[Security] Second-Order SSRF via OpenApi Service in jeecboot_jeecBoot #9554 漏洞概述 这是一个存在于 的 OpenApi 服务中的二次服务器端请求伪造 (Second-Order SSRF) 漏洞。 漏洞成因在于 端点缺乏 proper authorization(缺少 )和输入验证,允许认证用户将恶意的内部或云元数据 URL 注入到 字段。当随后调用 端点时,应用会检索该 URL 并发起出站 HTTP 请求,导致攻击者可以绕过网络分段、扫描内部服务或窃取云凭证。 影响范围 受影响版本: <= 3.9.1 受影响组件: 文件: (L81-85, L142-200) 函数/方法: , 入口点: (Injection), (Trigger) 修复方案 授权检查: 在 方法上添加 注解以限制访问权限。 输入验证: 对 字段进行严格的 URL 验证和权限检查,防止注入恶意 URL。 SSRF 防护: 在 方法发起 HTTP 请求前,实施 SSRF 防护机制(如白名单、禁止内网 IP 访问等)。 POC 代码 恶意 Payload (JSON) 利用代码 (Shell)